![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
xss
万能小硕
这个作者很懒,什么都没留下…
展开
-
xss.pwnfunction-Ok,Boomer
调用0k会直接调用tostring方法获得href里的内容而setTimeout第一个参数恰巧可以接收字符串。这里tel是dompurify框架的白名单。但是href必须是协议:主机名。原创 2024-04-10 14:17:45 · 372 阅读 · 0 评论 -
DVWA-xss储存型及beef下载(kali)
如果密码和用户不知道在etc/beef-xss/config.yaml可以查看。通过beef拿到了cookies之后在网页下写cookies。这里是可以修改的不修改的话代码是不全的。这是偷cookie的就是代码。这里的ip为虚拟机的地址。原创 2024-04-08 19:02:31 · 243 阅读 · 0 评论 -
xss.pwnfunction-Ah That‘s Hawt
事件会被触发,从而可以执行相应的 JavaScript 函数。是一个自闭合形式 ,当页面或元素加载完成时,原创 2024-04-08 11:44:25 · 353 阅读 · 0 评论 -
xss.pwnfunction-Mafia
"location.hash" 是 JavaScript 中用来获取当前页面 URL 中的锚点(即 # 号后面的部分)的属性。通过访问 "location.hash",你可以获取当前页面 URL 中的锚点信息。这里为什么用30因为在转换进制的时候是0-9其次才是a-z也就是说他在20位加上0-9正好是30。"slice" 是 JavaScript 中用来提取字符串中指定部分的方法。这个是利用的构造函数 用source来获取构造函数的源码并转化成小写。用parseint将alert转成进制。原创 2024-04-08 14:09:08 · 659 阅读 · 0 评论 -
xss.pwnfunction-Ligma
之后再用HTML URL Encode转码。原创 2024-04-08 12:12:22 · 325 阅读 · 0 评论 -
xss.pwnfunction-Ricardo Milos
【代码】xss.pwnfunction-Ricardo Milos。原创 2024-04-06 15:59:50 · 100 阅读 · 0 评论 -
xss.pwnfunction-Ugandan Knuckles
这个是把过滤掉了所以只能用js的事件。原创 2024-04-06 15:46:11 · 418 阅读 · 0 评论 -
xss.pwnfunction-Jefff
在eval中``可以直接执行命令所以直接把"直接闭合在结尾再加上一个"因为后面的"没闭和会报错。原创 2024-04-06 15:06:23 · 414 阅读 · 0 评论 -
xss.pwnfunction-Ma Spaghet!
js并没有执行因为 HTML5中指定不执行由innerHTML插入的标签。这个是根据get传参的并且是由someboby来接收参数的。原创 2024-04-06 14:46:03 · 316 阅读 · 0 评论 -
xss.haozi.me:0X12
【代码】xss.haozi.me:0X12。原创 2024-03-05 13:09:26 · 437 阅读 · 0 评论 -
xss.haozi.me:OX11
【代码】xss.haozi.me:OX11。原创 2024-03-05 13:02:03 · 446 阅读 · 0 评论 -
xss.haozi.me:OX10
alert(1)原创 2024-03-05 12:55:38 · 452 阅读 · 0 评论 -
xss.haozi.me:0X0F
虽然是他把特殊字符给转了但是在HTML中是会转回去的所以是啥用。原创 2024-03-05 12:53:11 · 455 阅读 · 0 评论 -
xss.haozi.me:0X0E
这关我们用到了一个特殊字符ſ它可以转正s。原创 2024-03-05 11:44:07 · 511 阅读 · 0 评论 -
xss.haozi.me:0X0D
记住要回车一下-->是js的一个注释符但是只能用在最前面前面有一个空格都不行。原创 2024-03-05 11:10:13 · 433 阅读 · 0 评论 -
xss.haozi.me:0x0C
【代码】xss.haozi.me:0x0C。原创 2024-03-05 10:53:54 · 333 阅读 · 0 评论 -
xss.haozi.me:0x0B
【代码】xss.haozi.me:0x0B。原创 2024-03-04 18:59:38 · 450 阅读 · 0 评论 -
xss.haozi.me:0x0A
【代码】xss.haozi.me:0x0A。原创 2024-03-04 18:51:14 · 405 阅读 · 0 评论 -
xss.haozi.me:0x09
【代码】xss.haozi.me:0x09。原创 2024-03-04 18:33:50 · 355 阅读 · 0 评论 -
xss.haozi.me:0x08
【代码】xss.haozi.me:0x08。原创 2024-03-04 18:17:31 · 500 阅读 · 0 评论 -
xss.haozi.me:0x07
【代码】xss.haozi.me:0x07。原创 2024-03-04 18:06:36 · 393 阅读 · 0 评论 -
xss.haozi.me:0x06
【代码】xss.haozi.me:0x06。原创 2024-03-04 17:39:41 · 323 阅读 · 0 评论 -
xss.haozi.me:0x05
replace"通常指的是在HTML网页中使用JavaScript来替换文本或元素的操作。通过JavaScript的replace()方法,可以在HTML文档中查找特定的文本或元素,并将其替换为新的内容。在HTML中用这个也是可以--!原创 2024-03-04 15:15:32 · 455 阅读 · 0 评论 -
xss.haozi.me:0x03及04
这里有一个正则所以()要用到实体编码。原创 2024-03-04 14:00:26 · 424 阅读 · 0 评论 -
xss.haozi.me:0x02
【代码】xss.haozi.me:0x02。原创 2024-03-04 13:44:56 · 437 阅读 · 0 评论 -
xss.haozi.me:0x01
textarea></textarea> 标签是不可以写入javascript代码的。所以我们要把textarea标签给闭合掉 这样就成功了。原创 2024-03-04 13:39:35 · 522 阅读 · 0 评论 -
xss.haozi:0x00
0x00没有什么过滤所以怎么写都没有关系有很多解。原创 2024-03-04 13:26:20 · 524 阅读 · 0 评论 -
xsslab第10关
是 HTML 表单中的一种输入类型,它用于创建一个隐藏的输入字段,用户无法看到或编辑该字段。这种类型的输入字段通常用于在提交表单时传递数据,而不需要用户进行任何操作。将t_sort hidden改成test。给这三个传参看看那个value能接收值。只有t_sort的value接收到了值。之后在点击输入框就成功了。原创 2024-03-04 12:32:52 · 1149 阅读 · 0 评论 -
xsslabs第九关
显示我的链接并不合法。原创 2024-03-04 11:48:51 · 386 阅读 · 0 评论 -
xsslabs第八关
有绕过所以尝试实体编码。原创 2024-03-01 20:58:12 · 558 阅读 · 0 评论 -
xsslabs第七关
它把一些关键词换成了空所以双写。原创 2024-03-01 20:33:14 · 404 阅读 · 0 评论 -
xsslabs第六关
我们尝试转换大小写(第五关也是有这一步的我忘写了)原创 2024-03-01 20:20:33 · 383 阅读 · 0 评论 -
xsslabs第五关
所以我们用javascript:在:后面写入Javascript的代码但是这通常是用于url。根据源码知道过滤掉了一些关键词。原创 2024-03-01 19:47:41 · 424 阅读 · 0 评论 -
xsslabs第四关
是一种在各种编程语言中使用的函数,比如PHP,用于替换字符串中所有出现的子字符串。这与第三关的代码是一样的,但是每一关考的点是不一样的所以我们看一下源代码。所以第四关考的点是绕过<>原创 2024-03-01 19:09:55 · 609 阅读 · 0 评论 -
xsslabs第三关
看到这关想到了第二关那我们先用第二关的思路搞一下。这是htmlspecialchars()并没有逃逸出来所以我们还是看一下源代码。根据源代码我们发现这是一个'闭合。原创 2024-02-29 16:12:01 · 497 阅读 · 0 评论 -
XSS简介及xsslabs第一关
XSS就是指通过利用网页开发时留下的漏洞(由于Web应用程序对用户的输入过滤不足),巧妙的将恶意代码注入到网页中,使用户浏览器加载并执行攻击者制造的恶意代码,以达到敌击的效果。XSS被称为跨站脚本攻击(Cross-site scripting),由于和CSS(CascadingStyle Sheets)重名,所以改为XSS。XSS主要速于javascript语言完成恶意的攻击行为,因为javascript可非常灵活的操作html、css和浏览器。对用户的输入没有做过滤,恶意代码能够被浏览器成功的执行。原创 2024-02-28 15:33:32 · 561 阅读 · 0 评论 -
xsslabs第二关
alert('XSS attack!原创 2024-02-29 14:32:48 · 430 阅读 · 0 评论